SlideShare una empresa de Scribd logo
1 de 5
Cuando usamos las nuevas tecnologías en
internet como las redes sociales o los
Smartphone, compartimos nuestros datos
personales como el nombre, el apellido, la
cuenta de correo electrónico, los
sobrenombres, las fotos o los videos, porque
sin ellos no podemos participar del mundo
virtual. Por eso tenés que saber que toda la
información que subas a la web quedará allí
para siempre, aunque después quieras
borrarla. Es importante que cuides tus datos
como lo haces en el mundo real.
Acordate: no tenés que darle tus datos
personales a desconocidos. Y siempre
que sospeches de algo, o
alguien, contáselo a tus
papás, hermanos, o a tu maestra.
1.- Considera la posibilidad de restringir el acceso a tu perfil.
2.-Elige un nick o apodo en lugar de mostrar tu auténtico nombre.
3.- Selecciona con cuidado que información privada quieres mostrar
4.- Decide cuidadosamente cada foto que publiques en la red.
5.- Cuida tu identidad digital.
6.- Valora las solicitudes de amistad de personas desconocidas.
7.- Ten precaución a la hora de reunirte con alguien que has conocido
en la red.
8.- Haz actividades en red en compañía de tu familia.
9.- Denuncia cualquier abuso que sufras durante tu interacción en la
red.
10.- Asesórate por alguien experto.
Por último, recuerda que debes utilizar un filtro de navegación segura
si tienes menores en casa.
Amenazas en la WEB

Más contenido relacionado

La actualidad más candente

Redes sociales, ¿te dominan o las dominas?
Redes sociales, ¿te dominan o las dominas?Redes sociales, ¿te dominan o las dominas?
Redes sociales, ¿te dominan o las dominas?comunicación esycu
 
Buen uso del internet slideshare
Buen uso del internet slideshareBuen uso del internet slideshare
Buen uso del internet slidesharedieplata90
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetsmanosalva210
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En InternetPascal213
 
La inseguridad en Internet
La inseguridad en InternetLa inseguridad en Internet
La inseguridad en Internetpeetaeverlark
 
Seguridad En Internet Micaela
Seguridad En Internet MicaelaSeguridad En Internet Micaela
Seguridad En Internet Micaelavivianaaraya
 
Buen uso de internet estefania cifuentes sanchez
Buen uso de internet estefania cifuentes sanchezBuen uso de internet estefania cifuentes sanchez
Buen uso de internet estefania cifuentes sanchezEstefaniaCifuentes
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetMaykolT
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetnalidume
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetEgresados2012
 

La actualidad más candente (14)

Redes sociales, ¿te dominan o las dominas?
Redes sociales, ¿te dominan o las dominas?Redes sociales, ¿te dominan o las dominas?
Redes sociales, ¿te dominan o las dominas?
 
Buen uso del internet slideshare
Buen uso del internet slideshareBuen uso del internet slideshare
Buen uso del internet slideshare
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
 
Bueno uso del internet
Bueno uso del internetBueno uso del internet
Bueno uso del internet
 
La inseguridad en Internet
La inseguridad en InternetLa inseguridad en Internet
La inseguridad en Internet
 
Seguridad En Internet Micaela
Seguridad En Internet MicaelaSeguridad En Internet Micaela
Seguridad En Internet Micaela
 
Buen uso de internet estefania cifuentes sanchez
Buen uso de internet estefania cifuentes sanchezBuen uso de internet estefania cifuentes sanchez
Buen uso de internet estefania cifuentes sanchez
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen usode internet
Buen usode internetBuen usode internet
Buen usode internet
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Destacado

Reglamento del usuario
Reglamento del usuarioReglamento del usuario
Reglamento del usuariowilliam1207
 
Zukunftstrends - Serbisches Akademikernetzwerk Nikola Tesla e.V.
Zukunftstrends - Serbisches Akademikernetzwerk Nikola Tesla e.V.Zukunftstrends - Serbisches Akademikernetzwerk Nikola Tesla e.V.
Zukunftstrends - Serbisches Akademikernetzwerk Nikola Tesla e.V.Isidor Penov
 
"Häuslebauer helfen Häuslebauern" Flyer, Foto©: Dušan Milenković
"Häuslebauer helfen Häuslebauern" Flyer, Foto©: Dušan Milenković"Häuslebauer helfen Häuslebauern" Flyer, Foto©: Dušan Milenković
"Häuslebauer helfen Häuslebauern" Flyer, Foto©: Dušan MilenkovićIsidor Penov
 
HeirazWie genießen sie ihre hochzeit als schwangere braut
HeirazWie genießen sie ihre hochzeit als schwangere brautHeirazWie genießen sie ihre hochzeit als schwangere braut
HeirazWie genießen sie ihre hochzeit als schwangere brautSunny254
 
Evolución de la web
Evolución de la webEvolución de la web
Evolución de la webpatrixmol
 
Teste de software em frameworks ágeis
Teste de software em frameworks ágeisTeste de software em frameworks ágeis
Teste de software em frameworks ágeisRodrigo Monteiro
 
Mi primer slideshare carmen ortiz
Mi primer slideshare carmen ortizMi primer slideshare carmen ortiz
Mi primer slideshare carmen ortizcarmen507
 
Formas, dimensiones y sentidos de la comunicación.
Formas, dimensiones y sentidos de la comunicación.Formas, dimensiones y sentidos de la comunicación.
Formas, dimensiones y sentidos de la comunicación.Amarantha Zambrano
 
Pautas para la formulación del proyecto de aula de las tic
Pautas para la formulación del proyecto de aula de las ticPautas para la formulación del proyecto de aula de las tic
Pautas para la formulación del proyecto de aula de las ticernesto Cardenas
 
Software para la generación de tablas de verdad
Software para la generación de tablas de verdadSoftware para la generación de tablas de verdad
Software para la generación de tablas de verdadKevin SacÖn Carranza
 
Newport University Presentation
Newport University PresentationNewport University Presentation
Newport University PresentationDewCadre
 
Sustainable Mobile Devices
Sustainable Mobile DevicesSustainable Mobile Devices
Sustainable Mobile DevicesRoger Puks
 
Rivoluzione civile è morta, ingroia no. ma il flop non è mio .
Rivoluzione civile è morta, ingroia no. ma il flop non è mio .Rivoluzione civile è morta, ingroia no. ma il flop non è mio .
Rivoluzione civile è morta, ingroia no. ma il flop non è mio .Daniela Petrecca
 

Destacado (19)

Reglamento del usuario
Reglamento del usuarioReglamento del usuario
Reglamento del usuario
 
Institución
InstituciónInstitución
Institución
 
Zukunftstrends - Serbisches Akademikernetzwerk Nikola Tesla e.V.
Zukunftstrends - Serbisches Akademikernetzwerk Nikola Tesla e.V.Zukunftstrends - Serbisches Akademikernetzwerk Nikola Tesla e.V.
Zukunftstrends - Serbisches Akademikernetzwerk Nikola Tesla e.V.
 
Smela eliza 6b
Smela eliza 6bSmela eliza 6b
Smela eliza 6b
 
"Häuslebauer helfen Häuslebauern" Flyer, Foto©: Dušan Milenković
"Häuslebauer helfen Häuslebauern" Flyer, Foto©: Dušan Milenković"Häuslebauer helfen Häuslebauern" Flyer, Foto©: Dušan Milenković
"Häuslebauer helfen Häuslebauern" Flyer, Foto©: Dušan Milenković
 
HeirazWie genießen sie ihre hochzeit als schwangere braut
HeirazWie genießen sie ihre hochzeit als schwangere brautHeirazWie genießen sie ihre hochzeit als schwangere braut
HeirazWie genießen sie ihre hochzeit als schwangere braut
 
Evolución de la web
Evolución de la webEvolución de la web
Evolución de la web
 
Teste de software em frameworks ágeis
Teste de software em frameworks ágeisTeste de software em frameworks ágeis
Teste de software em frameworks ágeis
 
Mi primer slideshare carmen ortiz
Mi primer slideshare carmen ortizMi primer slideshare carmen ortiz
Mi primer slideshare carmen ortiz
 
1
11
1
 
ასმათი ხაბულიანი
ასმათი ხაბულიანიასმათი ხაბულიანი
ასმათი ხაბულიანი
 
Formas, dimensiones y sentidos de la comunicación.
Formas, dimensiones y sentidos de la comunicación.Formas, dimensiones y sentidos de la comunicación.
Formas, dimensiones y sentidos de la comunicación.
 
Pautas para la formulación del proyecto de aula de las tic
Pautas para la formulación del proyecto de aula de las ticPautas para la formulación del proyecto de aula de las tic
Pautas para la formulación del proyecto de aula de las tic
 
Software para la generación de tablas de verdad
Software para la generación de tablas de verdadSoftware para la generación de tablas de verdad
Software para la generación de tablas de verdad
 
Newport University Presentation
Newport University PresentationNewport University Presentation
Newport University Presentation
 
Rol febrero 2015
Rol febrero 2015Rol febrero 2015
Rol febrero 2015
 
Sustainable Mobile Devices
Sustainable Mobile DevicesSustainable Mobile Devices
Sustainable Mobile Devices
 
Concurs barreres rectoria santanyi
Concurs barreres rectoria santanyiConcurs barreres rectoria santanyi
Concurs barreres rectoria santanyi
 
Rivoluzione civile è morta, ingroia no. ma il flop non è mio .
Rivoluzione civile è morta, ingroia no. ma il flop non è mio .Rivoluzione civile è morta, ingroia no. ma il flop non è mio .
Rivoluzione civile è morta, ingroia no. ma il flop non è mio .
 

Similar a Amenazas en la WEB

Internet en la familia
Internet en la familiaInternet en la familia
Internet en la familialoulesa
 
Decálogo redes sociales 2
Decálogo redes sociales 2Decálogo redes sociales 2
Decálogo redes sociales 2abt966
 
Decálogo redes sociales 2
Decálogo redes sociales 2Decálogo redes sociales 2
Decálogo redes sociales 2abt966
 
DECÁLOGO REDES SOCIALES
DECÁLOGO REDES SOCIALESDECÁLOGO REDES SOCIALES
DECÁLOGO REDES SOCIALESanapink
 
Decálogo redes sociales
Decálogo redes socialesDecálogo redes sociales
Decálogo redes socialesanapink
 
Integracion tecnologia
Integracion tecnologiaIntegracion tecnologia
Integracion tecnologiavalboa
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)edwin1213
 
Medidas de seguridad en redes sociales marco martinez vargas
Medidas de seguridad en redes sociales  marco martinez vargasMedidas de seguridad en redes sociales  marco martinez vargas
Medidas de seguridad en redes sociales marco martinez vargasmarcoantonio2589
 
El buen uso de la internet
El buen uso de la internetEl buen uso de la internet
El buen uso de la internetmduarte52
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del interneterinao
 
El uso responsable de las redes sociales
El uso responsable de las redes socialesEl uso responsable de las redes sociales
El uso responsable de las redes socialesAitanaS
 
La tecnología en nuestras manos
La tecnología en nuestras manosLa tecnología en nuestras manos
La tecnología en nuestras manosMica Medina
 

Similar a Amenazas en la WEB (20)

Internet en la familia
Internet en la familiaInternet en la familia
Internet en la familia
 
Decálogo redes sociales 2
Decálogo redes sociales 2Decálogo redes sociales 2
Decálogo redes sociales 2
 
Decálogo redes sociales 2
Decálogo redes sociales 2Decálogo redes sociales 2
Decálogo redes sociales 2
 
DECÁLOGO REDES SOCIALES
DECÁLOGO REDES SOCIALESDECÁLOGO REDES SOCIALES
DECÁLOGO REDES SOCIALES
 
Decálogo redes sociales
Decálogo redes socialesDecálogo redes sociales
Decálogo redes sociales
 
Integracion tecnologia
Integracion tecnologiaIntegracion tecnologia
Integracion tecnologia
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)Centenariio......... eduu (reparado)
Centenariio......... eduu (reparado)
 
Integración
IntegraciónIntegración
Integración
 
Medidas de seguridad en redes sociales marco martinez vargas
Medidas de seguridad en redes sociales  marco martinez vargasMedidas de seguridad en redes sociales  marco martinez vargas
Medidas de seguridad en redes sociales marco martinez vargas
 
El buen uso de la internet
El buen uso de la internetEl buen uso de la internet
El buen uso de la internet
 
Buen uso del internet
Buen uso del internetBuen uso del internet
Buen uso del internet
 
El uso responsable de las redes sociales
El uso responsable de las redes socialesEl uso responsable de las redes sociales
El uso responsable de las redes sociales
 
La tecnología en nuestras manos
La tecnología en nuestras manosLa tecnología en nuestras manos
La tecnología en nuestras manos
 
Cuaderno
CuadernoCuaderno
Cuaderno
 

Más de Caro Pivetta

Más de Caro Pivetta (9)

Juanito 130923182024-phpapp02
Juanito 130923182024-phpapp02Juanito 130923182024-phpapp02
Juanito 130923182024-phpapp02
 
Act 6
Act 6Act 6
Act 6
 
Juanito
JuanitoJuanito
Juanito
 
Act 12
Act 12Act 12
Act 12
 
Act 6
Act 6Act 6
Act 6
 
Act 12
Act 12Act 12
Act 12
 
Juanito
JuanitoJuanito
Juanito
 
Presentacion 24 de marzo
Presentacion 24 de marzoPresentacion 24 de marzo
Presentacion 24 de marzo
 
Presentacion 24 de marzo
Presentacion 24 de marzoPresentacion 24 de marzo
Presentacion 24 de marzo
 

Amenazas en la WEB

  • 1.
  • 2.
  • 3. Cuando usamos las nuevas tecnologías en internet como las redes sociales o los Smartphone, compartimos nuestros datos personales como el nombre, el apellido, la cuenta de correo electrónico, los sobrenombres, las fotos o los videos, porque sin ellos no podemos participar del mundo virtual. Por eso tenés que saber que toda la información que subas a la web quedará allí para siempre, aunque después quieras borrarla. Es importante que cuides tus datos como lo haces en el mundo real. Acordate: no tenés que darle tus datos personales a desconocidos. Y siempre que sospeches de algo, o alguien, contáselo a tus papás, hermanos, o a tu maestra.
  • 4. 1.- Considera la posibilidad de restringir el acceso a tu perfil. 2.-Elige un nick o apodo en lugar de mostrar tu auténtico nombre. 3.- Selecciona con cuidado que información privada quieres mostrar 4.- Decide cuidadosamente cada foto que publiques en la red. 5.- Cuida tu identidad digital. 6.- Valora las solicitudes de amistad de personas desconocidas. 7.- Ten precaución a la hora de reunirte con alguien que has conocido en la red. 8.- Haz actividades en red en compañía de tu familia. 9.- Denuncia cualquier abuso que sufras durante tu interacción en la red. 10.- Asesórate por alguien experto. Por último, recuerda que debes utilizar un filtro de navegación segura si tienes menores en casa.